👉🏼1. TIPOS DE INTELIGÊNCIA ARTIFICIAL
👉🏼2 AMBIENTES DE REDE, 21 INTERNET 22 INTRANET 221 VPN – VIRTUAL PRIVATE NETWORK 23 EXTRANET -
24 ETHERNET
3 WWW (WORD WIDE WEB)
👉🏼4 AMBIENTES DA INTERNET 41 SURFACE WEB 42 DEEP WEB 43 DARK WEB -
👉🏼2 MOTORES DE BUSCA: RASTREADORES (BOTS), SCRAPING -
👉🏼3 OPÇÃO POR BUSCA AVANÇADA -
2 CORREIO ELETRÔNICO (31 WEB E-MAIL, 32 CLIENTE SERVIDOR) 4 PROTOCOLOS DE E-MAIL
5 ENDEREÇO DE E-MAIL, 52 PASTAS DO CORREIO ELETRÔNICO, 6 PARTES DO E-MAIL
👉🏼2 NAVEGADORES (21 GOOGLE CHROME, 22 FIREFOX, 23 MICROSOFT EDGE, 24 TOR BROWSER) -
3 DADOS DE NAVEGAÇÃO (31 CACHE, 32 COOKIES ,33 DADOS DE FORMULÁRIOS , 34 HISTÓRICO DE NAVEGAÇÃO, 35 LISTA DE SITES ACESSADOS, 38 NAVEGAÇÃO PRIVADA/ANÔNIMA, 39 LIMPAR DADOS DE NAVEGAÇÃO
Windows 10 e 11 - 2 ÁREA DE TRABALHO – TELA PRINCIPAL DO SISTEMA OPERACIONAL
Windows 10 e 11 - 3 PAINEL DE CONTROLE
Windows 10 e 11 - 6 PRINCIPAIS ALTERAÇÕES DO WINDOWS 10 e 11
Windows 10 e 11 - 13 POWERSHELL
2 MALWARES (PRAGAS), 21 VÍRUS , 22 WORM , 23 TROJAN HORSE , 24 SMISHING 25 SPYWARE (ESPIÃO) 26 BACKDOOR 27 ADWARE 28 HIJACKER 29 ROOTKIT 210 RANSOMWARE 211 BOT E BOTNETS 212 SNIFFER (FAREJADOR) 213 RAT (REMOTE ACCESS TROJAN) 214 EXPLOIT 215 BOLWARE 216 ATAQUE PERSISTENTE AVANÇADO (APT) 217 BUFFER OVERFLOW 218 API HOOKING
3 ATAQUES & GOLPES: E-Mail Spoofing, Sniffing , IP Spoofing , Força Bruta ou
Brute Force , Defacement , Negação de Serviço, ou DOS (Denial of Service) , Identity Theft, Advance Fee Fraud, Phishing Scam, Pharming, Boato ou Hoax , Man In The Middle, Engenharia Social ,
1 INTRODUÇÃO – PROTEÇÃO E SEGURANÇA 4
2 CONTROLES FÍSICOS E LÓGICOS 4
3 PRINCÍPIOS FUNDAMENTAIS 4
31 PRINCÍPIO DA DISPONIBILIDADE 5
32 PRINCÍPIO DA INTEGRIDADE 5
33 PRINCÍPIO DA CONFIABILIDADE (PRIVACIDADE) 6
34 PRINCÍPIO DA AUTENTICIDADE 6
341 FORMAS DE AUTENCIDADE 7
35 PRINCÍPIO DA IRRETRATABILIDADE (NÃO REPÚDIO) 7
4 CRIPTOGRAFIA 7
41 CRIPTOGRAFIA SIMÉTRICA 8
42 CRIPTOGRAFIA ASSIMÉTRICA 8
43 CRIPTOGRAFIA HÍBRIDA 8
5 ASSINATURA DIGITAL 9
6 CERTIFICADO DIGITAL 9
7 FUNÇÃO HASH 9
8 PROCEDIMENTOS DE BACKUP 10
9 HONEYPOT 11
10 VIRTUAL PRIVATE NETWORK (VPN) 12
2 ANTIVÍRUS E ANTIMALWARE 4
21 SANDBOX 5
22 QUARENTENA 5
23 FALSO-POSITIVO E FALSO-NEGATIVO 5
3 FIREWALL 6
31 FIREWALL NFGW 8
32 DMZ (DEMILITARIZED ZONE – ZONA DESMILITARIZADA) 8
4 SISTEMAS DE SEGURANÇA 9
5 ANTI-SPYWARE 10
6 TÉCNICAS PARA ANÁLISE DE MALWARE 10
7 QUESTÕES SEM COMENTÁRIOS 11
8 QUESTÕES COMENTADAS 13
BIG DATA 4
3 TIPOS DE DADOS 5
4 ARMAZENAMENTO DE DADOS 5
41 DATA WAREHOUSE 6
411 DATA MART 6
42 DATA LAKE 6
5 PREMISSAS 6
6 BIG DATA ANALYTICS 8
7 ANÁLISES DO BIG DATA 9
2 ERAS DA WEB 4
3 LINK 5
4 URL – UNIFORM RESOURCE LOCATOR 6
41 NOÇÕES DE PROTOCOLOS 7
42 PASTA (WWW) 8
43 DOMÍNIO 8
44 CHAT 9
441 VIDEOCONFERÊNCIA 9
45 FÓRUM 10
46 RSS 10
47 MOODLE 11
5 REDES SOCIAIS 11
6 IOT (INTERNET OF THINGS) 13
61 TECNOLOGIAS USADAS 14
7 QUESTÕES SEM COMENTÁRIOS 15
8 QUESTÕES COMENTADAS 17
3 CARACTERÍSTICAS DA COMPUTAÇÃO EM NUVEM 4
4 MODELOS DE IMPLANTAÇÃO EM NUVEM 6
41 NUVEM PÚBLICA 6
42 NUVEM PRIVADA 7
43 NUVEM COMUNITÁRIA 7
44 NUVEM HÍBRIDA 7
5 FORMAS DO SERVIÇO (IAAS, PAAS E SAAS) 8
51 SINGLE TENANT & MULTI TENANT 10
6 QUESTÕES SEM COMENTÁRIOS 11
7 QUESTÕES COMENTADAS 15